数据安全中心 DSC
数据安全中心 DSC
- 最新动态
- 功能总览
- 产品介绍
- 计费说明
- 快速入门
- 用户指南
- 最佳实践
- API参考
- SDK参考
- 场景代码示例
- 常见问题
- 视频帮助
- 文档下载
- 通用参考
链接复制成功!
策略基线概述
策略基线是数据安全管理规定、数据分类分级要求、数据出境管理规定、重要数据和核心数据要求等数据安全策略结构化,DSC依据华为云数据安全治理经验预置策略模板,支持策略的增删改查、策略的结构化展示和过滤查询等。
企业通过配置实施统一的数据安全保护策略,实现从敏感数据发现、识别、保护、监督到治理的一体化协同保护措施,满足数据安全与个人信息保护合规要求,简化数据安全管理,让企业的数据更安全、更合规,更高效。
使用场景
初始化阶段,企业管理员进入DSC策略中心界面,定义企业的数据安全保护策略基线。支持对数据全生命周期的策略配置。
- 进入“资产地图”,选择某个资产,进入“安全防护策略分析”页面,查看资产的加密、备份、审计等安全配置的现状和策略基线的具体要求,可单击“前往查看”或者“策略基线”前往对应数据源的管理控制台根据策略要求配置相关权限。
图1 安全防护策略分析
- 进入“资产地图”,单击“评分详情”,可查看所有资产的加密、备份、审计等安全配置的现状和策略基线的具体要求,可单击“前往查看/前往开启”或者“策略基线”前往对应数据源的管理控制台根据策略要求配置相关权限。
图2 安全策略分析
内置措施
DSC在数据全生命周期各阶段内置了措施供您选择,各生命周期内置措施介绍如下。
- 分类分级:对采集的数据进行分类分级标识,并对不同级别的数据实施相应的安全管理策略和保障措施。
- 跟踪记录:跟踪和记录数据的采集过程,包括来源、时间、类型、数量等信息。
- 数据源安全认证:应结合口令密码、证书、设备物理位置、网络接入方式等多种因素对数据采集设备或系统的安全性进行增强验证。
- 加密:对采集的数据进行加密。
- 完整性校验:对数据传输过程实施数据完整性校验。
- 可用性保护:采用设备冗余、线路冗余等措施,确保数据传输的可用性。
- 身份鉴别和认证:应对通信双方进行身份鉴别和认证,确保数据传输双方可信任。
- 加密:应采取数据加密、安全传输通道或安全传输协议进行数据传输加密。
- 审批和审计:应事先经过审批授权,并留存数据传输日志用于审计。
- 分类分级:对静态存储数据进行分类分级标识,并对不同级别的数据实施相应的安全管理策略和保障措施。
- 存储隔离:将不同级别的数据分开存储,并采取物理或逻辑隔离机制,对不同区域之间的数据流动进行安全管控。
- 完整性保护:应采用密码技术、完整性监控等措施保证数据完整性。
- 可靠性保护:采取主备、集群等方式保障存储数据的高可用性。
- 安全管控:对数据存储设备和系统进行必要的安全管控,包括操作终端的鉴权机制、系统的访问控制、系统配置的安全基线等。
- 备份与恢复:建立数据容灾备份和恢复机制,做好数据容灾应急预案,一旦发生数据丢失或破坏,可及时检测和恢复数据。
- 加密:应采取数据加密、磁盘加密等方式保证数据存储保密性。
- 身份认证与访问控制:对访问者进行身份认证,将数据访问权限与实际访问者的身份或角色进行关联,防止数据的非授权访问。
- 审计:遵循可审计原则,数据访问和使用过程应留存相关操作日志,支撑实时或事后审计。
- 审核与二次授权:建立访问权限申请和审核批准机制,并对实际操作和申请操作进行验证;建立多因素认证或二次授权机制。
- 脱敏:数据访问、展示、加工、开发测试等过程中应采取脱敏、匿名化等技术措施防止敏感信息泄露。
- 阻断:采取数据库防火墙等技术措施实时监测和拦截针对数据库的SQL注入、漏洞利用等恶意攻击行为。
- 公网防护:不允许直接提供Internet等外部查询、下载通道。
- 安全审计:数据共享过程留存日志记录,对共享的数据进行安全审计。
- 阻断:建立应急响应机制或技术手段,必要时及时切断数据共享。
- 脱敏:对含敏感字段的数据进行脱敏。
- 加密:因业务需要无法对数据进行脱敏的,应对数据进行加密、选用安全可靠的传输协议或在安全可控的环境中进行共享。
- 水印:对共享数据添加水印并建立水印溯源机制,以达到泄露时溯源定责的目的。
- 审核与监督:建立数据共享审批机制,采取一次一审批策略,必须获得数据Owner或其授权人审批,并对共享出去的数据进行例行的安全监督和审查。
- 审核与监督:建立销毁的审批和监督流程,采取一次一审批的机制,必须获得数据Owner或其授权人员审批,并对实施过程进行监督。
- 销毁留证:记录数据销毁操作详情,从而便于管理员等角色针对数据销毁操作进行查看、追踪、确认、取证等活动。
- 物理销毁:应采用物理销毁的方式对存储介质进行处理,如消磁或磁介质、粉碎、融化等。
- 备份销毁:对保存数据副本的存储介质进行数据销毁处理,确保数据不可还原。
- 分类分级:对采集的数据进行分类分级标识,并对不同级别的数据实施相应的安全管理策略和保障措施。
- 跟踪记录:跟踪和记录数据的采集过程,包括来源、时间、类型、数量等信息。
- 数据源安全认证:应结合口令密码、证书、设备物理位置、网络接入方式等多种因素对数据采集设备或系统的安全性进行增强验证。
- 加密:对采集的数据进行加密。
- 完整性校验:对数据传输过程实施数据完整性校验。
- 可用性保护:采用设备冗余、线路冗余等措施,确保数据传输的可用性。
- 身份鉴别和认证:应对通信双方进行身份鉴别和认证,确保数据传输双方可信任。
- 加密:应采取数据加密、安全传输通道或安全传输协议进行数据传输加密。
- 审批和审计:应事先经过审批授权,并留存数据传输日志用于审计。
- 分类分级:对静态存储数据进行分类分级标识,并对不同级别的数据实施相应的安全管理策略和保障措施。
- 存储隔离:将不同级别的数据分开存储,并采取物理或逻辑隔离机制,对不同区域之间的数据流动进行安全管控。
- 完整性保护:应采用密码技术、完整性监控等措施保证数据完整性。
- 可靠性保护:采取主备、集群等方式保障存储数据的高可用性。
- 安全管控:对数据存储设备和系统进行必要的安全管控,包括操作终端的鉴权机制、系统的访问控制、系统配置的安全基线等。
- 备份与恢复:建立数据容灾备份和恢复机制,做好数据容灾应急预案,一旦发生数据丢失或破坏,可及时检测和恢复数据。
- 加密:应采取数据加密、磁盘加密等方式保证数据存储保密性。
- 身份认证与访问控制:对访问者进行身份认证,将数据访问权限与实际访问者的身份或角色进行关联,防止数据的非授权访问。
- 审计:遵循可审计原则,数据访问和使用过程应留存相关操作日志,支撑实时或事后审计。
- 审核与二次授权:建立访问权限申请和审核批准机制,并对实际操作和申请操作进行验证;建立多因素认证或二次授权机制。
- 脱敏:数据访问、展示、加工、开发测试等过程中应采取脱敏、匿名化等技术措施防止敏感信息泄露。
- 阻断:采取数据库防火墙等技术措施实时监测和拦截针对数据库的SQL注入、漏洞利用等恶意攻击行为。
- 公网防护:不允许直接提供Internet等外部查询、下载通道。
- 安全审计:数据共享过程留存日志记录,对共享的数据进行安全审计。
- 阻断:建立应急响应机制或技术手段,必要时及时切断数据共享。
- 脱敏:对含敏感字段的数据进行脱敏。
- 加密:因业务需要无法对数据进行脱敏的,应对数据进行加密、选用安全可靠的传输协议或在安全可控的环境中进行共享。
- 水印:对共享数据添加水印并建立水印溯源机制,以达到泄露时溯源定责的目的。
- 审核与监督:建立数据共享审批机制,采取一次一审批策略,必须获得数据Owner或其授权人审批,并对共享出去的数据进行例行的安全监督和审查。
- 审核与监督:建立销毁的审批和监督流程,采取一次一审批的机制,必须获得数据Owner或其授权人员审批,并对实施过程进行监督。
- 销毁留证:记录数据销毁操作详情,从而便于管理员等角色针对数据销毁操作进行查看、追踪、确认、取证等活动。
- 物理销毁:应采用物理销毁的方式对存储介质进行处理,如消磁或磁介质、粉碎、融化等。
- 备份销毁:对保存数据副本的存储介质进行数据销毁处理,确保数据不可还原。
父主题: 策略基线